Control Room AWS 계정과 API 태스크 AWS 계정 연결

ACM(AWS 인증서 관리자)의 공용 인증서는 AWS 계정의 도메인 이름 간 연결을 검증하고, 로드 밸런서가 유입 트래픽에 따라 용량을 효율적으로 처리할 수 있도록 지원합니다. 이 인증서를 사용하면 HTTPS를 통해 도메인에 액세스할 수 있습니다.

Control Room AWS 계정에서 퍼블릭 호스팅 영역을 생성한 후, ACM을 사용해 인증서를 발급하고, 앞서 생성한 프라이빗 호스팅 영역에 해당 인증서를 추가해야 합니다.

프로시저

  1. Control Room AWS 계정의 콘솔에 관리자로 로그인합니다.
  2. AWS 콘솔에서 Route 53 콘솔로 이동하여 다음 단계를 수행하세요.
    1. 호스팅 영역 > 호스팅 영역 생성을 선택합니다.
      호스팅 영역 생성 페이지가 나타납니다.
    2. 도메인 이름에서 프라이빗 호스팅 영역을 생성할 때 입력했던 도메인 이름을 입력합니다.
    3. 유형에서 퍼블릭 호스팅 영역을 선택합니다.
    4. 옵션: 태그 추가를 클릭하여 태그를 적용하면 호스팅 영역을 정리하고 식별하는 데 도움이 됩니다.
    5. 호스팅 영역 생성을 클릭하여 퍼블릭 호스팅 영역을 생성합니다.
      새로운 퍼블릭 호스팅 영역이 Route 53 대시보드에 표시됩니다. 이 퍼블릭 호스팅 영역을 사용하면 퍼블릭 DNS 기록으로 인증서를 검증할 수 있습니다.
  3. Control Room AWS 계정 콘솔에서 AWS 인증서 관리자 포털로 이동한 후, 다음 단계를 수행합니다.
    1. Amazon에서 인증서를 요청하려면 인증서 요청을 클릭합니다.
    2. 공용 인증서 요청을 선택하고 다음을 클릭합니다.
    3. 정규화된 도메인 이름API 태스크 AWS 계정의 FQDN을 입력합니다.
    4. 옵션: 이 인증서에 다른 이름 추가를 클릭하고 도메인의 대체 이름을 입력합니다.
      이 옵션을 선택하면 두 도메인 이름 모두에서 인증서에 액세스할 수 있습니다.
    5. 내보내기 허용에서 내보내기 비활성화를 선택합니다.
    6. 검증 방법에서 DNS 검증을 선택합니다.
    7. 키 알고리즘에서 암호화 알고리즘으로 RSA 2048을 선택합니다.
    8. 옵션: 태그 추가를 클릭하여 태그를 적용하면 인증서를 정리하고 식별하는 데 도움이 됩니다.
    9. 공용 인증서를 요청하려면 요청을 클릭합니다.
      요청을 처리하고 나면 ACM 콘솔은 인증서 목록에 새 인증서를 표시합니다. ACM 콘솔은 인증서의 CNAME 기록도 표시합니다. 도메인의 DNS 구성에서 이 CNAME을 사용해야 합니다. 이름과 추가 이름으로 인증서를 요청하면, ACM은 인증서에 대해 두 개의 CNAME을 생성합니다.
      주: 인증서에 실패 또는 유효성 검사 시간 초과가 표시되면, 인증서를 삭제하고 다시 시도하십시오. 자격 증명서 요청 문제 해결에 대한 자세한 내용은 ACM에서 자격 증명서 요청 문제 해결을 참조하십시오.
  4. AWS 콘솔에서 Route 53 콘솔로 이동하여 다음 단계를 수행하세요.
    1. 이전에 생성한 프라이빗 호스팅 영역을 선택하고 기록 생성을 클릭합니다.
    2. 기록 이름에 이전에 ACM에서 생성한 CNAME을 입력합니다.
    3. 기록 유형에서 CNAME을 유형으로 선택합니다.
    4. 에는 ACM에서 이전에 생성한 CNAME 값을 입력합니다.
    5. TTL에 적절한 초 단위의 시간 초과 값을 입력합니다.
    6. 라우팅 정책에서 단순을 선택합니다.
    7. 기록 생성을 클릭합니다.
      Route 53 콘솔이 기록을 생성하고 인증서를 검증합니다. 인증서 검증이 완료되고 나면 퍼블릭 호스팅 영역을 삭제할 수 있습니다. 삭제하면 프라이빗 호스팅 영역과의 충돌이 방지됩니다.
  5. Control Room AWS 콘솔에서 EC2 > 로드 밸런서로 이동하여 다음 단계를 수행합니다.
    1. 로드 밸런서를 선택합니다.
    2. 리스너 및 규칙 탭으로 이동하여 리스너 추가를 선택합니다.
    3. 프로토콜에서 HTTPS를 선택하고 포트를 443으로 설정합니다.
    4. 기본 작업 > 대상 그룹으로 전달을 선택하고, 로드 밸런서에 연결된 대상 그룹을 선택합니다.
    5. 기본 SSL/TLS 인증서 > 인증서(ACM에서)를 선택하고 이전에 생성한 공용 인증서를 선택합니다.
    6. 옵션: 리스너에 태그를 적용하려면 새 태그 추가를 클릭합니다.
    7. 리스너 추가를 클릭하여 콘솔에 리스너를 추가합니다.
      리스너가 활성화되어 두 AWS 계정을 연결합니다.

다음 단계

Control Room AWSAWS CLI 또는 CloudShell에서 명령어 curl https://<API_TASK_AWS_ACCOUNT>를 실행하여 연결을 검증합니다. 여기서 <API_TASK_AWS_ACCOUNT>API 태스크 AWS 계정의 FQDN입니다.